La voix sur protocole Internet (VoIP) est une alternative aux systèmes de téléphonie fixe. La VoIP utilise l'Internet pour acheminer les appels téléphoniques au lieu du réseau téléphonique public commuté.
Cet article s'articule autour des points suivants :
Copier le lien de l'article
La voix sur protocole Internet (VoIP) est une méthode permettant de passer des appels téléphoniques sur Internet. Contrairement à l'ancien système de téléphonie fixe, Internet n'a pas été conçu pour transporter des signaux audio en temps réel entre des personnes connectées. Des technologies et des protocoles spécialisés ont dû être construits pour rendre cela possible - les technologies et les protocoles qui composent la VoIP. Aujourd'hui, la VoIP est une méthode très efficace pour les communications audio et vidéo en temps réel*.
La VoIP a été largement adoptée. Dans de nombreux secteurs, elle est la forme dominante de système téléphonique, remplaçant les lignes fixes (dont le nom technique est « réseau téléphonique public commuté »).
La VoIP offre plusieurs avantages par rapport au téléphone fixe. Elle est plus flexible, il est plus facile d'ajouter des lignes, elle est souvent moins chère que le service téléphonique traditionnel, elle prend en charge la vidéo ainsi que l'audio, et on peut y accéder de n'importe où.
Cependant, la VoIP est vulnérable aux interruptions de service et aux cyberattaques contre lesquelles les téléphones fixes sont pour la plupart immunisés (telles que les attaques DDoS). La VoIP dépend également d'une connexion Internet et d'une source d'énergie fiables.
*En temps réel signifie que les messages de tous les utilisateurs connectés sont délivrés dès qu'ils sont créés, plutôt que d'être stockés pour une transmission ultérieure.
Supposons qu'Alice appelle Bob en utilisant une ligne téléphonique VoIP. Alice décroche un combiné compatible VoIP, compose le numéro de Bob et dit : « Bonjour, Bob. » Que doit-il se passer pour que les mots d'Alice atteignent Bob ?
Malgré le nombre d'étapes impliquées, l'ensemble du processus devrait prendre quelques millisecondes. Idéalement, il n'y a pas de délai perceptible par l'homme, et Bob entend Alice dire « Bonjour, Bob » presque aussitôt qu'elle le dit de son côté. Le délai dépend de l'efficacité et de la largeur de bande de leurs réseaux locaux, ainsi que de la distance entre Alice et Bob (les délais dus à la distance sont appelés latence ).
Une fois la connexion établie, le reste du processus peut se dérouler simultanément aux deux extrémités. Un téléphone compatible VoIP peut envoyer et recevoir des données audio en même temps. Ainsi, si Alice et Bob se demandent accidentellement l'un à l'autre « Comment ça va ? » au même moment, ils s'entendront pendant qu'ils parlent.
Les données transférées sur Internet, qu'il s'agisse de texte et de code (comme dans cette page web), d'images ou de contenu audio (comme dans la VoIP), sont divisées en petites sections appelées « paquets ». Ces paquets voyagent sur les fils et les équipements qui constituent l'internet et sont ensuite interprétés en contenu utilisable par le dispositif qui les reçoit.
Le protocole Internet (IP) est la méthode normalisée de formatage des paquets de données qui rend possible la mise en réseau. L'IP décrit comment adresser ces paquets et comment fournir des informations sur leur contenu, entre autres exigences. Tout appareil compatible avec Internet peut créer et interpréter automatiquement des paquets IP. Essentiellement, tous les services Internet reposent sur le protocole IP, y compris la voix sur IP (VoIP), d'où le nom « voice over IP ».
Plusieurs protocoles s'exécutent au-dessus d'IP pour rendre possibles différents types de services Internet. Les premiers sont les protocoles de transport, qui permettent de s'assurer que les paquets arrivent au bon endroit et sont reçus correctement. IP peut être utilisé avec le protocole de contrôle de transmission (TCP) ou le user Datagram Protocol (UDP).
La plupart des services de VoIP utilisent le protocole UDP comme protocole de transport au lieu du protocole TCP, car le protocole UDP est plus rapide, contrairement aux services de streaming qui utilisent le protocole TCP, plus fiable, pour garantir la transmission de chaque seconde d'audio et de vidéo.
Les protocoles de la couche application sont utilisés au-dessus des protocoles de transport. Ces protocoles mettent les données sous une forme que les applications orientées utilisateur peuvent interpréter. Une grande partie de l'Internet utilise le protocole de transfert hypertexte (HTTP) comme protocole de couche d'application. Cependant, la VoIP utilise d'autres protocoles qui sont mieux adaptés que le protocole HTTP au transfert de données audio et vidéo en temps réel.
Les protocoles de la couche d'application de la VoIP varient en fonction du service VoIP. Certains fournisseurs utilisent des protocoles ouverts comme les suivants :
Ces protocoles sont documentés publiquement et tout le monde peut les utiliser. Cependant, certains fournisseurs de VoIP utilisent des protocoles propriétaires. Contrairement aux protocoles ouverts qui rendent Internet possible et transportent la majeure partie du trafic Internet, ces protocoles propriétaires sont fermés et leur rétro-ingénierie peut être interdite par les conditions d'utilisation des fournisseurs. Ils fonctionnent toujours sur la base de protocoles ouverts tels que TCP, UDP et IP.
Voici quelques exemples de protocoles propriétaires pour la VoIP :
Mauvaise connexion Internet : Une connexion Internet à faible bande passante rend difficile le passage des paquets, ce qui a un impact sur la qualité de l'audio. Sans connexion Internet, la VoIP ne peut pas fonctionner du tout.
Congestion du réseau : Si trop de données sont échangées en même temps sur un réseau, les appels VoIP risquent de ne pas transférer les paquets de données de manière efficace - tout comme une grande quantité de trafic sur une autoroute ralentit les temps de déplacement.
Délais d'attente UDP : Comme décrit ci-dessus, la VoIP fonctionne généralement avec le protocole de transport UDP. Les pare-feu peuvent terminer les connexions UDP après un certain temps pour des raisons de sécurité.
Cyberattaques : Comme tout service basé sur Internet, la VoIP est vulnérable aux attaques. En particulier, les services VoIP sont souvent la cible d'attaques par déni de service distribué (DDoS). Ces attaques peuvent mettre les services VoIP hors ligne pendant des minutes, des heures ou des jours.
Presque tous les protocoles de réseau peuvent être utilisés pour lancer une attaque DDoS. Les attaquants sont souvent motivés pour cibler la VoIP, car de telles attaques ont pour effet immédiat d'entraver la productivité des entreprises - une entreprise qui ne peut pas passer d'appels téléphoniques ne pourra pas faire grand-chose.
De manière générale, les attaques DDoS VoIP se répartissent en deux catégories différentes :
1. Attaques visant les fournisseurs de services VoIP. Ces attaques DDoS peuvent potentiellement interrompre le service pour tous les clients des fournisseurs VoIP, et elles peuvent prendre de nombreuses formes, notamment :
Certaines attaques dirigées contre les fournisseurs de VoIP exploitent le mode de fonctionnement de la VoIP - par exemple, via des inondations SIP qui submergent les serveurs prenant en charge SIP. D'autres peuvent utiliser des méthodes d'attaque DDoS plus génériques qui sont efficaces contre la plupart des sites web et serveurs non protégés, comme les inondations HTTP et les inondations SYN.
En outre, des attaques DDoS avec demande de rançon ont été menées contre des fournisseurs de VoIP. Dans une attaque DDoS avec demande de rançon, l'attaque se poursuit jusqu'à ce que la victime paie une rançon à l'attaquant.
2. Attaques visant les organisations qui utilisent la VoIP. Ces attaques se concentrent sur une seule organisation à la fois au lieu de perturber le service de plusieurs clients de fournisseurs de VoIP. Les organisations qui hébergent leur propre réseau et serveurs VoIP peuvent être particulièrement vulnérables. Contrairement à un grand fournisseur de VoIP, elles ne disposent probablement pas d'un grand nombre de serveurs de secours vers lesquels basculer si leurs serveurs VoIP primaires sont la cible d'une inondation SIP ou d'une autre attaque.
L'un des aspects les plus ciblés de la VoIP dans les attaques DDoS est le SIP. Les attaques DDoS basées sur SIP sont difficiles à arrêter, car, comme HTTP, SIP est un protocole textuel et les demandes SIP illégitimes sont difficiles à distinguer des demandes SIP légitimes.
Les inondations SIP INVITE submergent un serveur SIP de fausses demandes « INVITE» pour lancer un appel. Le serveur doit traiter chacune de ces demandes, ralentissant ou refusant le service pour les appels légitimes. Les inondations SIP REGISTER sont similaires, mais utilisent des messages « REGISTER » au lieu de « INVITE ».
Les attaquants peuvent également envoyer des messages SIP spécialement conçus pour perturber un serveur en le faisant redémarrer ou tomber partiellement en panne. L'envoi répété de tels messages peut priver les utilisateurs légitimes de service pendant une longue période.
L'atténuation DDoS de Cloudflare permet de se protéger contre les attaques DDoS de VoIP. Cloudflare dispose d'une capacité réseau plusieurs fois supérieure aux plus grandes attaques DDoS jamais enregistrées. Découvrez Cloudflare DDoS Protection pour les applications web ou Magic Transit pour la protection des réseaux sur site.